Armaan29-09-2005/AI-OSINT-Security-Analyzer

GitHub: Armaan29-09-2005/AI-OSINT-Security-Analyzer

一款基于Streamlit构建的AI增强型OSINT安全分析平台,整合多源威胁情报实现IP、URL、CVE的综合风险评估。

Stars: 8 | Forks: 1

# AI OSINT 安全分析器 🛡️ ![GitHub release](https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip) ![Python](https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip%https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip) ![Streamlit](https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip%https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip) 欢迎使用 **AI OSINT Security Analyzer**!该项目利用尖端的 AI 技术来增强网络安全情报。我们的 Streamlit Web 应用使用 Cohere 的 Command A 模型,结合 Shodan、VirusTotal、AbuseIPDB 和 CVE 数据库等强大的数据源。这些工具共同为网站、CVE、IP 地址和软件提供全面的威胁评估。 ## 目录 1. [功能特性](#features) 2. [使用技术](#technologies-used) 3. [安装说明](#installation) 4. [使用方法](#usage) 5. [贡献指南](#contributing) 6. [许可证](#license) 7. [联系方式](#contact) ## 功能特性 🌟 - **全面威胁评估**:分析网站、IP 地址和软件漏洞。 - **AI 驱动的洞察**:利用 Cohere 的 Command A 模型进行增强分析。 - **多源数据收集**:整合来自 Shodan、VirusTotal、AbuseIPDB 和 CVE 数据库的信息。 - **用户友好的界面**:基于 Streamlit 构建,提供流畅的用户体验。 - **开源项目**:欢迎为项目做出贡献,共同提升其能力。 ## 使用技术 ⚙️ - **Python**:主要的开发编程语言。 - **Streamlit**:用于构建 Web 应用的框架。 - **Cohere's Command A**:用于自然语言处理和分析的 AI 模型。 - **Shodan**:互联网连接设备的搜索引擎。 - **VirusTotal**:分析文件和 URL 是否包含病毒及其他恶意软件的服务。 - **AbuseIPDB**:用于报告和检查涉及恶意行为的 IP 地址的数据库。 - **CVE Databases**:已知漏洞信息的来源。 ## 安装说明 🛠️ 要开始使用 **AI OSINT Security Analyzer**,请按照以下步骤操作: 1. **克隆仓库**: git clone https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip cd AI-OSINT-Security-Analyzer 2. **安装依赖包**: 确保已安装 Python 3.8 或更高版本。使用 pip 安装必要的库: pip install -r https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip 3. **运行应用程序**: 使用以下命令启动 Streamlit 应用: streamlit run https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip ## 使用方法 🚀 应用程序运行后,您可以通过浏览器访问 `http://localhost:8501`。界面设计直观易用。以下是使用说明: 1. **输入区域**:输入您想要分析的网站 URL、IP 地址或 CVE ID。 2. **选择数据源**:选择您想要查询用于分析的数据源。 3. **运行分析**:点击“Analyze”按钮开始评估。 4. **查看结果**:查看应用提供的全面威胁评估。 如需下载版本,请访问 [Releases](https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip) 获取应用程序的最新版本。 ## 贡献指南 🤝 我们欢迎社区的贡献!要为 **AI OSINT Security Analyzer** 做出贡献,请按照以下步骤操作: 1. **Fork 仓库**:点击页面右上角的“Fork”按钮。 2. **创建新分支**: git checkout -b feature/YourFeatureName 3. **进行更改**:实现您的功能或修复。 4. **提交更改**: git commit -m "Add Your Feature Description" 5. **推送到您的 Fork**: git push origin feature/YourFeatureName 6. **创建 Pull Request**:前往原始仓库并提交您的 Pull Request。 ## 许可证 📄 本项目采用 MIT 许可证授权。有关详细信息,请参阅 [LICENSE](LICENSE) 文件。 ## 联系方式 📫 如有任何疑问或建议,请联系项目维护者: - **Armaan**: [GitHub 主页](https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip) ## 致谢 🙏 我们感谢使该项目成为可能的库和工具的开发者: - **Cohere** 提供的 AI 模型。 - **Shodan**、**VirusTotal**、**AbuseIPDB** 和 **CVE** 提供的宝贵数据源。 如需下载版本,请访问 [Releases](https://raw.githubusercontent.com/Armaan29-09-2005/AI-OSINT-Security-Analyzer/main/.streamlit/Security_A_OSIN_Analyzer_3.9.zip) 获取应用程序的最新版本。 本 README 提供了 **AI OSINT Security Analyzer** 项目的全面概述。它概述了功能特性、技术栈、安装步骤、使用说明、贡献指南和联系方式。借助这些信息,用户和贡献者可以轻松理解并参与该项目。
标签:AbuseIPDB, AI安全分析, AMSI绕过, Ask搜索, Cohere, CVE分析, DLL 劫持, ESC4, GitHub, IP地址分析, Kubernetes, OSINT, Python, Streamlit, VirusTotal, 人工智能, 大语言模型, 威胁情报, 威胁检测, 实时处理, 密码管理, 开发者工具, 开源网络情报, 攻击面评估, 无后门, 智能安全平台, 用户模式Hook绕过, 网站安全, 网络安全, 网络安全评估, 自动化调查, 访问控制, 软件漏洞, 逆向工具, 隐私保护